W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Piątą zasadą ogólną przetwarzania danych jest zasada ograniczenia przechowywania, nazywana także zasadą czasowego ograniczenia przetwarzania danych. Zgodnie z przepisem ust. 1 lit. e artykułu 5 dane osobowe powinny być „przechowywane w formie umożliwiającej identyfikację osoby, której dane dotyczą, przez okres nie dłuższy, niż jest to niezbędne do celów, w których dane te są przetwarzane”.

Czytaj więcej RODOwskaz V

W ostatnim tygodniu wykryto podatności (12-19.04.2024):

1. Podatności Cisco – Cisco opracowało poprawki dla siedmiu usterek o średniej wadze, prowadzących do eskalacji uprawnień, wstrzykiwania poleceń, obchodzenia zabezpieczeń i warunków DoS. Problemy dotyczyły oprogramowań IOS XE, Catalyst Center, a także Aironet AP.

2. Podatność PuTTY – podatność pozwalająca  atakującym odzyskać klucze prywatne po zaobserwowaniu stosunkowo niewielkiej liczby podpisów ECDSA. Użytkownicy proszeni są o natychmiastową aktualizację oprogramowania do poprawionej wersji.  Zaleca się także sprawdzenie i wymianę wszelkich kluczy NIST P-521 ( 521-bit ECDSA, ecdsa-sha2-nistp521), które mogą być używane z wersjami PuTTY, których dotyczy problem.

3. Podatność w XZ –  CVE-2024-3094 – Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) – zaleca się sprawdzenie wersji i update do wersji poprawionych.

Czytaj więcej UWAGA!

W dziedzinie Cyberbezpieczeństwa wszechstronne zrozumienie różnych rodzajów kontroli  ma kluczowe znaczenie dla każdej solidnej strategii bezpieczeństwa. Kontrole te obejmują środki zapobiegawcze, wykrywające, korygujące, odstraszające, odzyskiwania i kompensacyjne, z których każdy odgrywa istotną rolę w ochronie systemów informatycznych. Poniżej krótki opis każdej z kategorii:

Prewencyjne środki kontroli mają na celu udaremnienie incydentów bezpieczeństwa, zanim się zmaterializują. Przykłady obejmują kontrolę dostępu – fizyczną jak i logiczną, zapory ogniowe (firewalle), oprogramowanie antywirusowe i szyfrowanie –  środki te są proaktywne i mają na celu zabezpieczenie systemów przed nieautoryzowanym dostępem i potencjalnymi naruszeniami.

Kontrole wykrywające koncentrują się na identyfikowaniu i sygnalizowaniu incydentów bezpieczeństwa w miarę ich występowania, ułatwiając szybkie reagowanie w celu złagodzenia konsekwencji. Za przykłady mogą służyć  systemy wykrywania włamań (IDS), zarządzanie dziennikami zdarzeń (logi)  i regularne audyty bezpieczeństwa, które pomagają organizacjom wcześnie wykrywać anomalie i nieautoryzowane działania.

Czytaj więcej Typy kontroli w bezpieczeństwie

W ostatnim tygodniu wykryto podatności (4-12.04.2024):

  1. serwery Microsoft Exchange narażone na ataki z zewnątrz – CVE-2024-21410 – krytyczna podatność pozwalająca na kradzież danych uwierzytelniania. Microsoft wydal już łatkę niwelującą tę lukę.
  2. CVE-2024-2883 – luka w bezpieczeństwie przeglądarek Edge i Chrome. Dostępne są już aktualizacje.
  3. złośliwe oprogramowanie Byakugan – wielofunkcyjny Trojan pozwalający na dostęp do komputera ofiary. Uwaga na pobierane pliki .pdf! Więcej informacji znajdziesz pod tym linkiem: https://cui.wroclaw.pl/2024/04/12/ostrzezenie-dotyczace-pobierania-i-klikania-w-zalaczniki-typu-pdf/ 

Czytaj więcej UWAGA!

Informujemy o pojawieniu się w sieci złośliwego oprogramowania Byakuagan, które polega na dostarczeniu użytkownikowi pliku PDF przedstawiającego zamazaną tabelę. Najczęściej taki PDF prosi ofiarę o kliknięcie złośliwego linku wewnątrz pliku w celu wyświetlenia zawartości. Poniżej przedstawiamy Państwu przykład zawartości zainfekowanego pliku PDF nakłaniającego nas do pobrania dodatkowego softu w celu wyświetlenia zablurowanego obrazka.

 

 

 

 

 

 

 

 

Źródło: fortinet.com

Czytaj więcej Ostrzeżenie dotyczące pobierania i klikania w załączniki typu PDF

Czy nadal możemy wyobrazić sobie codzienną egzystencję bez wszelkich udogodnień, którymi w ostatnich dziesięcioleciach hojnie raczył nas rozwój technologiczny?

Zdecydowana większość z nas doskonale zdaje sobie sprawę z powszechności sieci – Internet zbliżył nas do naszych bliskich ułatwiając komunikację, przyspieszył załatwianie naszych spraw w Urzędach i poprzez liczne aplikacje skutecznie zmniejszył kolejki w bankach.

Od kilku lat nosimy w naszych kieszeniach, czy torebkach całą zgromadzoną przez ludzkość wiedzę, zrezygnowaliśmy z papierowych map na rzecz narzędzi online, bez problemu możemy w czasie rzeczywistym obserwować sytuację na drogach nieomal na całym świecie, ale czy zdajemy sobie tak naprawdę sprawę z tego ile urządzeń, których byśmy o to nie posądzali jest połączonych z siecią Internet?

Czytaj więcej Bezpieczeństwo IoT

Codziennie, używając mediów społecznościowych, serwisów pocztowych czy płatności bankowych jesteśmy autoryzowani, identyfikowani oraz uwierzytelniani. Pomimo tego, iż każde z pojęć znaczy co innego, większość z Nas nie rozróżnia powyższych definicji, i często mylnie je nazywa. Poniżej przedstawimy Państwu definicje i zastosujemy wyjaśnione pojęcia logując się do serwisu pocztowego.

Czytaj więcej Autentykacja, identyfikacja czy uwierzytelnienie? Czy są jakieś różnice? Jak je rozróżnić?

Co to są pliki cookie?

Popularnie nazywane ciasteczkami są to pliki wykorzystywane przez strony internetowe w celu przechowywania informacji o użytkowniku. Informacje te mogą dotyczyć preferencji użytkownika, być niezbędne do prawidłowego funkcjonowania strony, obserwację zachowania użytkownika na stronie. Jakie i do czego są wykorzystywane informacje zbierane przez ciasteczka zależy od osoby tworzącej i zarządzającej daną stroną. Pliki cookie są też często wykorzystywane przez reklamodawców którzy umieszczają reklamy na stronach internetowych w celu pozyskania informacji o preferencjach użytkownika co do wyświetlanych reklam na stronie, bez konieczności zapisywania danych na swoich serwerach.

Czytaj więcej Cookie – ciasteczka czym są, co z nimi zrobić?

W artykule kontynuujemy wyjaśnianie zasad przetwarzania danych osobowych opisanych w artykule 5  ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (RODO).

Czwarta z zasad ogólnych przetwarzania danych to określona w ust. 1 lit. d komentowanego artykułu zasada prawidłowości danych (określana również mianem prawdziwości danych, merytorycznej poprawności danych bądź zgodności danych z prawdą).

Czytaj więcej RODOwskaz IV

Rozpoznawanie fałszywych e-maili i próby podszywania się może być trudne, ale istnieje kilka sygnałów ostrzegawczych, na które warto zwrócić uwagę:

1. Nieznane lub podejrzane maile, których adresy często brzmią nielogicznie, a adresy domen budzą wątpliwości.
Sprawdzajmy nagłówki przesyłanych e-maili lub jeśli potrafimy, również źródła wiadomości. W innych przypadkach poprośmy o pomoc dział IT.

Czytaj więcej Jak rozpoznać fałszywy e-mail i próbę phisingu?



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close